Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD METROPOLITANA DE EDUCACIÓN, CIENCIA Y TECNOLOGÍA Decreto Ejecutivo 575 del 21 de julio de 2004 FACULTAD DE DERECHO Y CIENCIAS FORENSES IMPORTANCIA DE LAS CIENCIAS FORENSES EN DELITOS INFORMÁTICOS. Autora: Ligni Saday Aguilar Lorenzo Cédula: 8-797-953 Tutora: Mónica González Panamá, octubre de 2021RE DI - U M EC IT ii Dedicatoria Dedico este trabajo en primer lugar a Dios, por darme la vida y permitirme llegar a la culminación de esta meta tan importante en mi vida. A mi familia, por ser el motor que ha impulsado las acciones requeridas para perseverar en este sueño de ser profesional. A la Universidad Metropolitana de Educación Ciencia y Tecnología (UMECIT), por brindarme la oportunidad de formarme a nivel profesional en el área de la criminalística. A todos los docentes que han servido en mi formación con entusiasmo, paciencia y dedicación. A mi asesora, por todo el apoyo brindado para la elaboración del presente trabajo de investigación. Gracias Ligni RE DI - U M EC IT iii Resumen El crecimiento que han experimentado las Tecnologías de la Información y las Comunicaciones ha originado un acceso casi ilimitado a las fuentes de consulta de la información, convirtiéndola en el bien más preciado hoy por hoy para las personas. El beneficio de la informática es notable cuando se aprovecha de manera adecuada, pero también genera inconvenientes cuando es usada por personas que actúan fuera de la Ley. De esta manera nacen los delitos informáticos, cuya naturaleza es tan amplia como la tecnología misma de la cual derivan. Se hace necesario entonces combatir estos delitos; en el presente estudio, a través de una exhaustiva revisión bibliográfica, se expone la importancia que las ciencias forenses tienen en el seguimiento, investigación y resolución de los delitos informáticos, adaptando a los avances tecnológicos toda la ciencia y el arte aprendidos durante siglos. Palabras Clave: Ciencias forenses, delitos informáticos, tecnología. RE DI - U M EC IT iv Índice Resumen ....................................................................................................................... iii Índice ............................................................................................................................ iv Introducción ................................................................................................................. vi Objetivos de la Investigación ........................................................................................ 1 Marco Teórico ............................................................................................................... 2 Ciencias Forenses ...................................................................................................... 2 Definición ................................................................................................................... 2 Historia de las Ciencias Forenses .............................................................................. 3 Etapa científica .......................................................................................................... 6 Clasificación de las Ciencias Forenses ....................................................................... 6 Delito Informático ..................................................................................................... 8 Tipos de delitos informáticos .................................................................................. 11 Ciencia Forense Digital ............................................................................................ 15 Ramas del Análisis de la ciencia forense digital ...................................................... 16 Evidencia Digital ...................................................................................................... 17 Análisis Forense Informático ................................................................................... 19 Procedimientos del Análisis Forense Informático ................................................... 21 Regulaciones al Delito Informático ......................................................................... 24 Situación en Panamá ............................................................................................... 27 Conclusiones ............................................................................................................... 30 RE DI - U M EC IT v Recomendaciones ....................................................................................................... 32 Bibliografía .................................................................................................................. 33 RE DI - U M EC IT vi Introducción Hoy en día, las personas alrededor del mundo, realizan sus actividades rutinarias por medio del internet y con ayuda de dispositivos electrónicos; la tecnología y el internet han facilitado las actividades humanas, han ilimitado el poder de la comunicación, pero al mismo tiempo han generado una brecha para los delitos informáticos o actos que estén en contra de la ley. A través del uso incorrecto de los dispositivos electrónicos, se puede obtener la información de una forma ilegal para darle un uso inadecuado que puede afectar directamente a la persona o institución que la posea; incluso puede perjudicar a naciones y gobiernos enteros. En las acciones para combatir estos delitos, entra en juego la ciencia forense aplicada a la informática, encargándose de realizar el estudio de la escena del crimen en el dispositivo electrónico o la red sobre la cual se cometió el delito informático, con el fin de identificar, recolectar y analizar todo tipo de pruebas digitales, que ayuden a resolver el caso, o a prevenir casos futuros. La aplicación de los conocimientos, estrategias y adelantos científicos de las ciencias forenses son imprescindibles al momento de escudriñar en la búsqueda de respuestas para los delitos informáticos, que actualmente se perfilan como uno de los más comunes a nivel mundial y lamentablemente ante los que se encuentra más desprotegida la humanidad En este trabajo se realizará una aproximación a la definición de ciencias forenses y su versión aplicada a la informática, asimismo se comentará acerca de sus antecedentes históricos, su clasificación. Además se aborda el delito informático y sus diferentes RE DI - U M EC IT vii versiones; la evidencia y por último la situación de este fenómeno y su marco normativo en Panamá. RE DI - U M EC IT 1 Objetivos de la Investigación Objetivo General Establecer la importancia de las ciencias forenses respecto al abordaje de los delitos informáticos. Objetivos Específicos Establecer el campo de acción de las ciencias forenses Delimitar los delitos informáticos Determinar las aplicaciones de la ciencia forense en los delitos informáticos RE DI - U M EC IT 2 Marco Teórico Ciencias Forenses Definición Las ciencias forenses están compuestas por todos los conocimientos científicos y técnicos utilizados para determinar delitos y asuntos legales diversos, tanto civiles, como penales o administrativos. Estas disciplinas tienen la función de estudiar e interpretar los vestigios que caracterizan las infracciones para aclarar los actos delictivos y colaborar con las autoridades encargadas de hacer cumplir la ley. Acurio del Pino define a las ciencias forenses como “… la utilización de procedimientos y conocimientos científicos para encontrar, adquirir, preservar y analizar las evidencias de un delitoy presentarlas apropiadamente ante una corte de Justicia” p.56 También se puede definir como la ciencia aplicada que se encarga de estudiar los indicios o pruebas periciales y que se fundamenta en los saberes y principios de otras ciencias como pueden ser la biología, la medicina, la física, la química, etc. En la génesis de esta disciplina, se reconocen vínculos entre las diversas ciencias, y se considera que estas analogías son responsables de gran parte del progreso actual en varios campos de investigación especializados, donde actualmente pueden interconectarse ciencias, especialidades y disciplinas, cuyo objeto de estudio tienen un fin común, y cada una, desde sus particularidades, aporta elementos útiles necesarios. Esta agrupación tiene como objetivo principal la integración de conocimientos en el amplio campo de estudio que constituye una investigación forense, y que es directamente proporcional al necesario logro de la calidad del proceso investigativo; RE DI - U M EC IT 3 en la actualidad la relación entre teoría y práctica es importante para el avance de la ciencia (Rodríguez, Loy, 2016) Las ciencias y especialidades de la investigación desempeñan un rol vital en el funcionamiento de las ciencias forenses y, por tanto, su función investigativa está presente en todo momento; por ello, todas ellas se integran como sistemas multidisciplinarios de las diversas especialidades. Abarcar todo el conocimiento científico necesario y cumplir su objeto de ciencia no es tarea sencilla. Hans Gross define a estas ciencias como “el conjunto de teorías que se refieren al esclarecimiento de los casos criminales”; Rodríguez Regalado expresa que Ciencia Forense es la aplicación de prácticas científicas dentro del proceso legal. Es decir, que ella constituye un conjunto de ciencias que la ley usa para atrapar a un criminal, ya sea física, química, matemática, y muchas más. Historia de las Ciencias Forenses El libro “El lavado de los males” escrito en 1248 durante la Dinastía Song por Song Ci, podría ser considerado como el primer registro forense de la Historia; en éste se describía la forma de resolver casos penales mediante la utilización de la medicina y la entomología; entre sus páginas se pueden observar consejos para diferenciar un ahogamiento de una estrangulación, así como formas de distinguir si la muerte fue un suicidio, un homicidio o un accidente. Etimológicamente, la palabra forense, deriva del latín forensis, relativo al foro. Las infracciones penales en la Antigua Roma se dirimían ante un grupo de personas públicamente en el foro; la persona que mejor argumentaba y defendía su postura determinaba el resultado del caso RE DI - U M EC IT 4 Una fecha importante en lo que a la Ciencia forense se refiere, es la de 1840, durante el caso de Marie Lafarge, donde se cree se pudo solicitar por primera vez por parte de un juez, un estudio forense toxicológico; juicio en el que intervendría el médico y científico menorquín, Mateu Josep Bonaventura Orfila i Rotger, considerado padre de la toxicología moderna (Bertomeu, 2015) Más adelante, a finales del s. XIX, Hans Gross, padre de la Criminalística, publicaría diferentes libros y manuales donde describiría la forma de proceder ante las pruebas físicas para resolver crímenes. “El delincuente ha podido antes y después de cometer el delito, utilizar cuantos medios le sugiera su astucia e instinto de conservación para burlar la acción investigadora del estado y eludir la pena; en tanto que el juez, con los datos incompletos que le suministra el hecho realizado se ve en la necesidad de despejar la incógnita del proceso, que cuidadosamente ocultan, de un lado la fatalidad y de otro los esfuerzos del criminal, razón por la que, le es indispensable suplir estas deficiencias, no sólo por el impulso poderoso de su talento, sino también por los consejos de la experiencia, propia o ajena, que a esta tendrá que acudir en defecto de la primera, ya que sin ella rara vez podrá llevar a término feliz la empresa que la sociedad le confía”.( GROSS, Hans. (1900). Manual del Juez. Traducido por Arredondo Máximo, Madrid: La España moderna, S.A.). Ya en el siglo XX se consolidan las bases establecidas y se desarrollan de forma significativa, sobre todo en el hemisferio occidental, donde se encuentra el nuevo poder RE DI - U M EC IT 5 económico y científico-técnico asociado a las ciencias particulares y a especialidades de la investigación, lo que contribuye a crear las bases para su ampliación. En 1910, Locard funda el primer laboratorio de criminalística; en 1914, en México, Abreu Gómez organiza el primer centro dactiloscópico. Asimismo, se deben mencionar autores como Francis Galton y su método aún utilizado sobre el análisis de las huellas dactilares; o Karl Landsteiner galardonado con el premio nobel por el descubrimiento de los grupos sanguíneos; y Alec Jeffreys gracias al cual se utiliza el examen del perfil de DNA para la identificación de personas. A lo largo de la historia de esta ciencia se diferencian dos etapas históricas- cronológicas: una inicial, denominada “Etapa pre científica”, que abarca fundamentalmente el siglo XIX, con la profunda revolución que desarrollan los positivistas italianos Lambroso, Ferri y Garófalo, que da paso a la segunda etapa y actual del proceso de investigación, a la que se denomina “Etapa científica”, donde aparecen organizaciones integradas por multitud de personas, equipamiento y medios especializados en diversas técnicas, que forman equipos de trabajo facultados para la lucha contra el delito, a través de pruebas con rigor científico, sobre todo físico- naturales, para su Investigación. Algunos autores refieren una tercera etapa, la cual estaría asociada al desarrollo científico-técnico, y sus mayores avances son la creación del Buró Federal de Investigaciones (FBI) en los Estados Unidos de Norteamérica. (García Góngora, 2016) La génesis histórica de la criminalística está muy vinculada a la historia de la identificación indubitada de personas vivas, de cadáveres, de objetos o animales utilizados por el hombre en la comisión del delito o de sustancias encontradas en el lugar del crimen como evidencias, o sobre la víctima y el victimario RE DI - U M EC IT 6 Etapa científica La investigación criminal comienza como tal en el siglo XIX; es el período donde la policía se hace consciente de la necesidad de organizar la actividad policial profesional. En este período se distinguen dos fases: 1. Intuitiva: Es un arte de la investigación policial, ya que influye en la investigación del instinto sobre el razonamiento, y es, a su vez, espontánea, sin método y sin sujetarse a normas o reglas establecidas. 2. Psicológica o reflexiva: El sistema investigativo evoluciona, se estudian con lógica los hechos, se observa, se deduce, lo que da espacio a la Criminalística. La lucha contra la criminalidad ya no es factible con métodos antiguos; es necesario crear una organización que supere, en procedimientos y elementos, a los utilizados por la delincuencia. Es un período donde se destacan los avances tecnológicos para la lucha contra el delito, lo que permite un mayor enfrentamiento y esclarecimiento de los hechos de rango delictivo. Lo más destacable de esta época es que las investigaciones del crimen se realizan, generalmente, por grupos de personas designadas; la aclaración de un delito se efectúa por equipos de personas y laboratorios, coordinadamente, con personal científico y especializado, donde se integran los conocimientos y habilidades de cada uno de sus representantes, lo que permite lograr calidad de las pericias acorde a los adelantos de la época. (Hernández de la Torre, 2011) Clasificación de las Ciencias Forenses Las ciencias forenses engloban un gran númerode disciplinas específicas para la resolución de casos, en cualquiera de los dominios que estos tienen lugar. RE DI - U M EC IT 7 Entre otras se enumeran las siguientes: Análisis forensedeADN, consiste en el estudio del perfil del ADN para la identificación de una persona. P. ej., determinar la paternidad/maternidad o la presencia de un sospechoso en la escena del crimen. Análisisforensededispositivosmóviles, se centra en el estudio y evaluación de los indicios presentes en los teléfonos móviles: análisis de la tarjeta SIM, historial de llamadas y SMS borrados, etc. Antropologíaforense, es la disciplina que emplea métodos radiográficos comparativos con familiares del difunto para establecer la identificación de personas cuando no es posible la identificación visual. Para ello, se realiza análisis del esqueleto con el fin de determinar posibles patologías óseas, anomalías o implantes, entre otras, que puedan ayudar a las identificaciones. Dactiloscopia, es el estudio de las huellas dactilares con fines de identificación en el contexto legal. Documentoscopia, consiste en el examen forense de documentos o de documentos “cuestionados” como prueba en situaciones legales. Entomologíaforense, aborda el estudio de los insectos y artrópodos implicados en el proceso de descomposición de cadáveres con el fin de determinar cuándo, cómo e incluso dónde ha tenido lugar el acto delictivo. Fonéticaforense, especialidad basada en el conocimiento de los procesos comunicativos del ser humano mediante el análisis electroacústico de la señal vocal que ha sido grabada o almacenada en un dispositivo. Fotografíaforense, especialidad relativa al estudio e interpretación de imágenes fotográficas en el marco legal. RE DI - U M EC IT 8 Geo cienciaforense, término genérico que implica las aplicaciones de la geología, geomorfología y geofísica, cuyas áreas del conocimiento son necesarias para la persecución criminal. Ingenieríaforense, consiste en la aplicación de los principios de ingeniería para el estudio de la reconstrucción de accidentes. Odontologíaforense, es la especialidad del odontólogo con conocimientos para la detección de pruebas forenses presentes en la dentadura, dentro de un contexto legal. Patologíaforense, a menudo conocida como la autopsia, consiste en el examen de un cadáver. En los casos de muerte súbita, para establecer la causa exacta de la muerte, mientras que en los casos penales, su opinión es vital para la administración de justicia. Podología forense, es una aplicación del estudio de la huella de los pies o el calzado en la escena del crimen y establecer la identidad personal en los exámenes forenses. Psiquiatríaforense, es el estudio yuxtapuesto entre los desórdenes mentales y la conducta criminal. Químicaforense, estudio de detección e identificación de drogas ilícitas, sustancias implicadas en los casos de incendios, explosivos y residuos de disparo. Toxicología forense, es la “ciencia del veneno” aplicada a procedimientos médico- legales. Está basada en el estudio del efecto de fármacos y venenos en matrices biológicas (suero, orina...). Delito Informático El delito informático no tiene hasta ahora una concepción universal, dado la gran variedad de modalidades que el mismo puede adoptar y la extensión del mismo. Entre RE DI - U M EC IT 9 otras definiciones se puede decir hablar de un crimen electrónico que agobia con operaciones ilícitas a través de Internet o que tienen como objetivo destruir o dañar ordenadores, medios electrónicos y redes de Internet. Según el Convenio de Ciberdelincuencia de Europa, el concepto engloba todos aquellos actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos así como el abuso de dichos sistemas, redes o datos. (INTECO, 2012) Atendiendo a los diferentes enfoques, donde algunos se inclinan por utilizar el término de “delincuencia informática” antes de delito informático, es necesario englobar a todos aquellos comportamientos o acciones que, reuniendo los requisitos que delimitan el concepto de delito, sean llevadas a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software (en éste caso lo informático es finalidad). (Baon Ramírez,) De ahí que se hable más bien de criminalidad informática que de delitos informáticos propiamente tales. Es por eso que resulta extremadamente complejo buscar un concepto técnico que comprenda todas las conductas ilícitas vinculadas a los medios o procedimientos informáticos, tanto por la diversidad de supuestos, como de los bienes jurídicos afectados. Otra característica importante de este tipo de delitos y que incide en su complejidad está representada por el carácter transfronterizo que el delito informático posee, es decir, su extensión es universal, no responde a límites geográficos, lo que ha requerido la puesta en marcha de una armonización más intensa de la legislación y de la práctica entre todos los países respecto a la delincuencia relacionada con el computador. El delito informático, más que una forma específica de delito, supone una pluralidad de modalidades delictivas vinculadas, de algún modo con los computadores, en vista RE DI - U M EC IT 10 de lo cual algunos autores indican que el término Delito Informático debe usarse en su forma plural, en atención a que se utiliza para designar una multiplicidad de conductas ilícitas y no una sola de carácter general. (Romeo Casabona) Del mismo modo, existen opiniones heterogéneas respecto al propósito del delito informático, ya que hay quienes lo clasifican en base al mismo, como Parker, quien los clasifica en: Propósito de investigación de la seguridad: abuso informático es cualquier acto intencional o malicioso que involucre a un computador como objeto, sujeto, instrumento o símbolo donde una víctima sufrió o podría haber sufrido una pérdida y el perpetrador obtuvo o pudo haber obtenido una ganancia (Parker, Nycum and Oura, 1973). 2. Propósito de investigación y acusación: delito informático es cualquier acto ilegal cuya perpetración, investigación o acusación exige poseer conocimientos de tecnología informática (Departamento de Justicia de Estados Unidos). 3. Propósito legal: delito informático es cualquier acto tal como está especificado en una ley sobre delito informático en la jurisdicción en que la norma se aplica. 4. Otros propósitos: abuso informático (sea cual sea su objetivo), es cualquier delito que no puede ser cometido sin computador. En base a este establecimiento del delito, otros autores sugieren que el propósito con el cual se comete el delito no es el único aspecto relevante a ser considerado para clasificarlo. Al respecto Acurio del Pino sostiene que “….los delitos informáticos siguen siendo tales, independientemente de los propósitos que se persigan al definirlos, y, por lo tanto, no se justifica la diversidad de definiciones para una sustancia de entidad única.” p.77 RE DI - U M EC IT 11 Para Carlos María Casabona no se debe restringir esta clase de delitos solamente al ámbito de lo patrimonial, lo que ofrece una visión parcial del problema, ya que debemos tomar en cuenta que con estas conductas no solo se puede afectar al patrimonio, sino que también pueden ser objeto de aflicción otros bienes jurídicos protegidos como lo son la intimidad personal hasta afectar bienes colectivos como es la seguridad nacional. Los autores chilenos Marcelo Huerta y Claudio Líbano definen los delitos informáticos como “todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de unsistema de tratamiento de la información y destinadas a producir un perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro”. p.108 Tipos de delitos informáticos Existen muchos tipos de delitos informáticos, la diversidad de comportamientos constitutivos de esta clase de ilícitos es inimaginable, el único límite existente viene dado por la conjugación de tres factores: la imaginación del autor, su capacidad técnica y las deficiencias de control existentes en las instalaciones informáticas (Camacho Losa) RE DI - U M EC IT 12 De manera resumida se pueden clasificar de la siguiente manera, según reconoce la ONU: A. Los fraudes -Los datos falsos o engañosos: es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa -Manipulación de programas o Caballo de Troya: consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. -La técnica del salami: Es una técnica especializada en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes. -Falsificaciones informáticas: Cuando se alteran datos de los documentos almacenados en forma computarizada. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial -Manipulación de los datos de salida: El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos -Pishing: Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al sujeto pasivo. RE DI - U M EC IT 13 B. El Sabotaje Informático Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: -Bombas lógicas es una especie de bomba de tiempo que debe producir daños posteriormente. -Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. -Virus informáticos y Malware: son elementos informáticos, que tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos -Ciberterrorismo: es el acto de hacer algo para desestabilizar un país o aplicar presión a un gobierno. -Ataques de denegación de servicios: se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho usuarios C: El Espionaje Informático y el Robo de Software -Fuga de datos: también conocida como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa RE DI - U M EC IT 14 - Reproducción no autorizada de programas informáticos de protección legal: Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. D: El Robo de Servicios - Hurto del tiempo del computador: Consiste en el hurto del tiempo de uso de las computadoras - Apropiación de informaciones residuales: es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. - Parasitismo informático y suplantación de personalidad : figuras en que concursan a la vez los delitos de suplantación de personas o nombres y el espionaje entre otros delitos. En estos casos, el delincuente utiliza la suplantación de personas para cometer otro delito informático. E. El Acceso No Autorizado a Servicios Informáticos -Las puertas falsas: consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultado intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante -La llave maestra: es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador -Pinchado de líneas: consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y una impresora RE DI - U M EC IT 15 -Piratas Informáticos o Hackers: El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo diversos medios. Ciencia Forense Digital De una forma simple, podríamos definir la informática forense como un proceso metodológico para la recogida y análisis de los datos digitales de un sistema de dispositivos de forma que pueda ser presentado y admitido ante los tribunales.(Alcívar, Blanc, Calderón, 2018) Podríamos definir a la ciencia forense digital, como el uso de principios y métodos científicos, aplicados sobre evidencia obtenida de fuentes digitales, con el fin de facilitar la reconstrucción de eventos dentro de un proceso legal (Digital Forensic Research Workshop DFRWS). La extracción de una evidencia digital se realizará a partir de una utilización amplios recursos, por medio de software, hardware o herramientas para este propósito. De este modo, la extracción de una evidencia puede ser realizada a través de los más variados métodos. (Taborda, 2017) En otra definición se puede decir que es la ciencia de aplicar conceptos, estrategias y procedimientos de la criminalística tradicional en medios informáticos especializados, con el objetivo de esclarecer hechos que puedan catalogarse como incidentes, fraudes o uso indebido de los mismos, ya sea en el ámbito de la justicia especializada o en materia de administración de la seguridad informática de las organizaciones. (Acurio, 2011) La ciencia forense al servicio de la informática se desarrolla en un escenario micho más complejo que el descrito por estas definiciones, pues se presenta en un escenario donde RE DI - U M EC IT 16 los protocolos, configuraciones e infraestructuras de comunicaciones están en intima conexión para dar como resultado un momento específico en el tiempo y un comportamiento particular. Esta conjunción de palabras establece un profesional que entendiendo las operaciones de las redes de computadores, es capaz, siguiendo los protocolos y formación criminalística, de establecer los rastros, los movimientos y acciones que un intruso ha desarrollado para concluir su acción. (Cano, 2015) Ramas del Análisis de la ciencia forense digital El análisis forense tiene distintos tipos, los cuales pueden ser o no muy similares entre sí, y responden a diversos requisitos de búsqueda e investigaciónde la información. Informática forense Elabora la búsqueda de huella digital a base de programas o software especial para encontrar pruebas que demuestren un resultado en la investigación. Análisis forense de dispositivos móviles Se analizan los dispositivos móviles para la búsqueda de la huella digital que ayuda en la investigación que se está realizando. Análisis forense de la red Búsqueda de información para la investigación a base de la revisión de la red de internet, lo que ayuda a buscar más ampliamente, no solo en un dispositivo móvil. Análisis de datos forenses Se hace el análisis de datos que se han encontrado en base a la investigación forense para elaborar un resultado de respuesta. Análisis forense de la base de datos RE DI - U M EC IT 17 La base de datos encontrada se analiza de forma forense para recopilar información que pueda ayudar en la investigación. Análisis forense del correo electrónico Se analiza el correo electrónico del usuario para encontrar pruebas de la huella digital en la investigación. Análisis forense de malware Se analizan programas para entender si ese software puede causar daño o robar información o bienes de algún usuario. Memoria forense La información se pone en la base de datos forense para poder ser utilizada después de que la investigación finalice. Análisis forense inalámbrico Se analiza de forma inalámbrica la información de alguna computadora o usuario mediante programas especialmente creados para la investigación forense. Análisis forense de discos El análisis de discos duros para la recopilación de información que pueda ayudar en la investigación. Evidencia Digital De acuerdo con el “HB: 171 Guidelines for the Management of IT Evidence”, la evidencia digital es: "cualquier información, que sujeta a una intervención humana u otra semejante, ha sido extraída de un medio informático". En este sentido, la evidencia RE DI - U M EC IT 18 digital, es un término utilizado de manera amplia para describir cualquier registro generado por o almacenado en un sistema computacional que puede ser utilizado como evidencia en un proceso legal. Según esta guía la evidencia puede ser dividida en tres categorías: Registros almacenados en el equipo de tecnología informática, como correos electrónicos, imágenes, archivos de aplicaciones de ofimática, etc. Registros generados por los equipos de tecnolofía informática, como por ejemplo, registros de auditorías, registros de transacciones, registros de eventos, etc. Registros que parcialmente han sido generados y almacenados en los equipos de tecnología informática, por ejemplo, hojas de cálculo financieras, consultas especializadas en base de datos, vistas parciales de datos, etc. La evidencia digital es la materia prima para los investigadores donde la tecnología informática es parte fundamental del proceso. Sin embargo y considerando, el ambiente tan cambiante y dinámico de las infraestructuras de computación y comunicaciones, es preciso detallar las características propias de dicha evidencia en este entorno. La evidencia digital posee, entre otros, los siguientes elementos que la hacen un constante desafío para aquellos que la identifican y analizan en la búsqueda de la verdad: 1. Es volátil 2. Es anónima 3. Es duplicable 4 Es alterable y modificable 5. Es eliminable Estas características advierten sobre la exigente labor que se requiere por parte de los especialistas en temas de informática forense, tanto en procedimientos, como en RE DI - U M EC IT 19 técnicas y herramientas tecnológicas para obtener, custodiar, revisar, analizar y presentar la evidencia presente en una escena del delito. Debido a lo difícil que resulta el manejo adecuado de esta evidencia es necesario mantener un conocimiento detallado de las normas y regulaciones legales asociadas con las pruebas y el derecho procesal, así como de las técnicas y procesos que permitan mantener la confiabilidad de los datos recogidos, la integridad de los medios, el análisis detallado de los datos y la presentación idónea de los resultados. (Cano, 2015) Es necesario considerar la evidencia digital de dos formas. [8]. La primera de ellas consiste en ver la evidencia digital como una prueba ordinaria en un caso ordinario, en el sentido que esta dado su contenido, generalmente ayuda a identificar involucrados en un incidente delictivo y sus responsabilidades en él. La segunda forma de consideración, va más allá y considera la evidencia digital, como una forma de evidencia, requiriendo ser tratada dentro de un marco legal válido, dado por los estándares, para realizar su recolección y preservación. Análisis Forense Informático El Análisis Forense Informático, también llamado informática forense, computación forense, análisis forense digital, cómputo forense o examen forense digital es la aplicación de técnicas científicas y analíticas especializadas a la infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal (Solomon, Rudolph, 2011). Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. RE DI - U M EC IT 20 Cada vez es más frecuente que las organizaciones hayan sufrido ataques a sus sistemas de información. El Instituto de Seguridad Informática CSI (Computer Security Institute) publica cada año un reporte llamado “CSI Computer Crime and Security Survey” en el cual se expone la situación actual de la seguridad informática y del crimen informático, ofreciendo estadísticas basadas en los incidentes de seguridad de múltiples organizaciones en los Estados Unidos El Análisis Forense Informático permite encontrar la solución de conflictos tecnológicos relacionados con la seguridad informática y la protección de datos. Gracias a esto, las organizaciones obtienen una respuesta a problemas de privacidad de datos, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial realizados a través del uso indebido de las tecnologías de la información. (Castillo, Boada, 2015) Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal Una de las metas de la informática forense, es poder realizar un estudio total de todo tipo de evidencia digital que se encuentre involucrada en un incidente (es decir, realizar recopilación, preservación, análisis y reportes de la evidencia), con el fin de hacer que esta evidencia tenga un valor legal, y que asimismo, sea en un proceso judicial en el cual esta evidencia tenga un carácter determinante en el mismo (Romeo Casabona, 2017) Este análisis se compone de varias fases, las cuales, según la naturaleza de los crímenes que engloban, se pueden presentar en dos lugares, a saber: Escena del crimen y Laboratorio Forense. En la escena del crimen se desarrollan las primeras fases que están dirigidas a proteger la integridad de la escena de tal manera que no afecte la identificación y recolección de RE DI - U M EC IT 21 evidencias. Es probable que allí se encuentren las pruebas que podrían ser tomadas como evidencia digital, por tanto deben ser protegidas pata asegurar su preservación (Calderón, Guzmán, Salinas, 2012) Asimismo se deben identificar los sistemas de información que puedan contener información relevante, esto incluye todo dispositivo electrónico como computadores, celulares, agendas electrónicas, dispositivos externos de almacenamiento como USB, discos duros, etc. Al momento de la recolección de pruebas se debe intentar en lo posible de minimizar el impacto en la prueba original, estose logra realizando copias exactas de la evidencia para que estas sean utilizadas en los análisis forenses y la evidencia original no sea alterada. (Pereira, Eterovyc, 2014) Las etapas posteriores son realizadas en el laboratorio forense, donde los expertos en Ciencias Forenses Digitales analizan la evidencia, una vez haya sido preservada y documentada. Para ello hacen uso de diversas herramientas, tanto de la criminología clásica como de los conocimientos en materia de informática y tecnología para obtener resultados y presentar dichas pruebas de manera adecuada para que sean válidas en un proceso judicial. Procedimientos del Análisis Forense Informático A) Esterilidad de los medios informáticos de trabajo: antes de iniciar cualquier actividad relacionada a la investigación forense, es necesario que los medios informáticos utilizados estén esterilizados y certificados para su uso, por ejemplo verificar que no hayan sido expuestos a variaciones magnéticas, láser o similares, pues estas clases de exposiciones pueden conllevar a una contaminación de la evidencia (Castillo, Boada, 2015) RE DI - U M EC IT 22 B) Adquisición: una investigación forense no se realiza directamente sobre la escena del crimen informático, para esto es necesario sacar una copia exacta de la información digital (imágenes de discos, USB, CD) o del dispositivo a ser investigado (Disco Duro) en los medios informáticos esterilizados con anterioridad. Estas copias de la escena del crimen son muy importantes, ya que después de terminar todo el proceso que el perito informático debe aplicar, se procede a realizar la investigación y obtención de evidencia a partir de la copia, pues la escena original del crimen jamás puede ser alterada y así mismo se debe presentar al juez C) Validación y preservación de los datos adquiridos: con el fin de identificar si la copia de la escena del crimen es idéntica a la original, los peritos informáticos deben realizar una serie de verificaciones a partir de cálculos matemáticos o procesos de algoritmos que permitan establecer la completitud de la información traspasada a la copia, un ejemplo de este proceso de verificación es por medio de un algoritmo calcular un código único para toda la información original, dicho código está encriptado y no se puede reversar, por tal razón, al calcular el código de las copias obtenidas de la original tiene que ser igual, de no ser así significa que la copia no es exacta y se sacó incorrectamente, este proceso se efectúa con el fin de no alterar en nada la escena del crimen original, salvaguardando la evidencia del delito informativo para presentarla ante un juez (Ramos, 2011) D) • Análisis y descubrimiento de evidencia: una vez terminada la verificación de las copias, se procede a realizar la investigación, análisis y levantamiento de evidencia forense que se pueda utilizar como prueba ante un juez. Dicho análisis se puede realizar por diferentes niveles, que pueden ser (Hernández de la Torre, 2011): a. Archivos borrados, archivos creados, accedidos o modificados dentro de determinado rango de fechas. b. Verificar los tipos de archivos que tengan un formato en especial y que se hubieran alterado. RE DI - U M EC IT 23 c. Imágenes, videos, mensajes de correo electrónico, navegación en internet. d. Buscar en diferentes niveles palabras clave, tales como un número telefónico, el nombre de una ciudad o una empresa, correos electrónicos utilizados con más frecuencia, etc. Una vez terminado dicho análisis, los peritos informáticos pueden obtener un patrón de comportamiento del usuario investigado, en relación a: creación, modificación, borrado de mensajes, actividad en un correo electrónico, contacto frecuente con determinadas personas o visitas a lugares específicos. Es importante aclarar que, una escena del crimen se puede alterar muy fácilmente si este proceso no se realiza adecuadamente, ya que con el simple hecho de prender un equipo, arrancar un disco duro, abrir un archivo, etc., ya se puede estar comprometiendo la evidencia. E) Documentación de los procedimientos, herramientas y resultados sobre los medios informáticos analizados: el perito informático es el encargado de que los procesos y herramientas utilizados para la investigación sean los correctos, y en el caso de las herramientas sean las adecuadas según versiones, licencias o actualizaciones, esto con el fin de garantizar que la investigación se realiza correctamente y los resultados obtenidos sean documentados claramente, explicando paso a paso qué se realizó y por qué se realizó, qué herramientas se utilizaron y, sobre todo, documentar muy bien el resultado obtenido en cada parte de la investigación, de tal manera que cualquier persona externa pueda revisar y validar la información; o también, si en determinado caso es realizado un segundo estudio, el perito asignado, haciendo uso de las herramientas y procesos documentados, obtenga los mismos resultados. Este proceso es muy importante en el caso en el que el juez tenga dudas de la validez de la investigación, pues si todo el proceso fue verificado y documentad correctamente toda la evidencia es válida, pero si se incurrió en alguno, la evidencia puede ser desechada. (Ramos, 2011) RE DI - U M EC IT 24 F) Informe: una vez termine la investigación, se debe presentar un informe escrito en un lenguaje técnico y de una forma ordenada, en él debe describir detalladamente el proceso realizado y los resultados obtenidos, este informe debe ir con copia en un CD Actualmente, la norma de alcance global de referencia para el análisis forense es la ISO/IEC 27037:2012, aplicable a las organizaciones que necesiten establecer un marco formal de aceptabilidad. Dicha norma proporciona pautas para el manejo de la evidencia digital, sistematizando su identificación, recolección, análisis y preservación, y asegurando que los responsables de gestionar evidencia digital lo hagan con prácticas mundialmente aceptadas, de manera sistemática e imparcial. De acuerdo a ella, la evidencia digital es gobernada por los principios fundamentales de relevancia, confiabilidad y suficiencia. Regulaciones al Delito Informático El delito informático es un fenómeno mundial, cuyas motivaciones y variedad en sus expresiones son muy variadas. En cuanto a la amenaza y riesgo relativos también son vistos de forma distinta por gobiernos y empresas privadas, lo que dificulta la realización de comparaciones estadísticas entre países, ya que los datos manejados por la policía no simbolizan una base sólida para elaborar las mismas (Godoy, 2020) Un estudio realizado por la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODOC), determinó que sus sistemas policiales son deficientes para registrar los delitos informáticos, por lo que puede existir una disparidad ya que los datos policiales se ven afectados por factores como los niveles de desarrollo de un país y la capacidad policial especializada en esta área, más que con las tasas de delincuencia existentes. En dicho estudio se realizaron encuestas de victimización, las cuales son consideradas como una base sólida para realizar comparaciones, es así como se demuestra que la RE DI - U M EC IT 25 victimización individual es considerablemente superior a otras formas de delitos convencionales “Las tasas de victimización por fraude en línea con tarjetas de crédito, robo de identidad, respuesta a una tentativa de “pesca de datos” o “phishing”, o sufrir el acceso no autorizado al correo electrónico varían entre el 1% y el 17% de la población con acceso a Internet de 21 países de todo el mundo, mientras que las tasas de delitos típicos, como robo, hurto y robo de coches, son en esos mismos países inferiores al 5%. Las tasas de victimización en el caso de delitos cibernéticos sonmás altas en los países con menores niveles de desarrollo, lo que indica la necesidad de aumentar las medidas de prevención en esos países” (UNODOC, 2013) Otro importante estudio, (Symantec Corporation, Informe de Norton sobre delitos informáticos para el año 2012) revela que por cada segundo, 18 adultos son víctimas de un delito informático, lo que da como resultado más de un millón y medio de víctimas de delitos informáticos cada día, a nivel mundial. Asimismo se calculó que los costos directos asociados con los delitos informáticos que afectan a los consumidores en el mundo ascendieron a US$ 110.000 billones en doce meses. A pesar de que este tipo de delitos se realizan a través de las tecnologías de la información, las cuales no conocen límites ni fronteras, se hace difícil la detección, investigación, persecución y castigo de los autores de delitos perpetrados mediante el uso de estas nuevas tecnologías, en vista de la ausencia de políticas conjuntas, pues cada país tipifica estos delitos de una manera particular. (Gómez, 2010). El fenómeno del Internet fue avasallador desde su inicio y en estos tiempos ha crecido a un ritmo sumamente acelerado, formando parte vital de la vida sobre el Planeta. El RE DI - U M EC IT 26 escollo en este sentido, es que Internet carece de una regulación que lo controle, que establezca pautas. Otro factor importante, a tomar en cuenta ante dicha problemática es el tratamiento que se le da a los delitos informáticos, el cual es planteado por los diferentes países en el plano nacional o por vía de tratados multilaterales, siendo actualmente el principal referente el conocido Tratado Europeo o de Budapest, el cual es considerado tanto en materia de Derecho Informático como de cooperación internacional en general, como líder indiscutible de las nuevas formas de asistencia entre Estados. El Convenio se firmó el 23 de noviembre de 2001 y entró en vigor el 1° de julio de 2004, en la ciudad de Budapest, República de Hungría. Se trata del primer tratado internacional creado con el objetivo de proteger a la sociedad frente a los delitos informáticos y los delitos en Internet, mediante la elaboración de leyes adecuadas, la mejora de las técnicas de investigación y el aumento de la cooperación internacional. En la actualidad, el Convenio ha sido ratificado por más de 50 naciones de todo el mundo. En un contexto lleno de profundos cambios devenidos por la digitalización, el convenio surgió como resultado del reconocimiento de dos aristas: por un lado, la necesidad de cooperación entre los Estados y el sector privado en la lucha contra la ciberdelincuencia y, por el otro, la necesidad de proteger los intereses legítimos en la utilización y el desarrollo de las tecnologías de la información (TICs). Consiste en el único acuerdo internacional sobre delitos informáticos que, fundamentalmente, hace hincapié en las infracciones de derechos de autor, fraude informático, la pornografía infantil, los delitos de odio y violaciones de seguridad de red. Gracias al reconocimiento de la necesidad de prevenir dichos actos que puedan poner en peligro la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos, es que se determina la lucha eficaz contra estos delitos, facilitando su RE DI - U M EC IT 27 detección, investigación y sanción, tanto a nivel nacional como internacional, y estableciendo acciones que permitan una cooperación internacional rápida y fiable. También, busca homogeneizar las definiciones sobre ciberdelito, establecer el intercambio de información en lo que respecta a estos ilícitos, garantizar el debido equilibrio entre los intereses de la acción penal y el respeto a los derechos humanos que reafirman el derecho a defender la propia opinión sin interferencia, el derecho a la libertad de expresión, incluida la libertad de buscar, obtener y comunicar información e ideas de toda índole, sin consideración de fronteras, así como el respeto de la vida privada Este se crea con la aspiración común de las partes en llegar a homologar resultados sobre la forma adecuada con la que se deben procesar diferentes fenómenos, y aunque sólo regula un limitado número de países y en el fondo no puede ofrecer marco jurídico suficiente para regular dicho fenómeno. Situación en Panamá En Panamá se presenta la misma realidad que en muchos países, donde la tecnología de la comunicación está presente en todos los aspectos de su desarrollo y en sus organizaciones, donde cada día aumentan más los avances tecnológicos y por tanto la aparición de nuevas conductas delictivas. Panamá, se inicia en la lucha contra los delitos informáticos, bajo la estructura de la Autoridad Nacional para la Innovación Gubernamental, del Ministerio de la Presidencia, se aprueba el Decreto Ejecutivo No.709 de 2011, con el que crea el Computer Security Incident Response Team, (CSIRT), con el propósito de prevenir e identificar ataques e incidentes de seguridad a los sistemas informáticos de la infraestructura crítica del país.(Fratti, 2018) RE DI - U M EC IT 28 Por otro lado, en marzo de 2013, fue aprobado la denominada Estrategia Nacional de Seguridad Cibernética y Protección de Infraestructuras Críticas, (por esta misma entidad), la cual establece una serie de acciones para mejorar la ciberseguridad y brindar protección a infraestructuras vitales del país Además, en materia internacional, Panamá se adhiere y ratifica al Convenio sobre la Ciberdelincuencia, denominado también como Convenio de Budapest, a través de la Ley 79 del 22 de octubre de 2013, aprobada por la Asamblea Nacional de Panamá, y publicada en la Gaceta Oficial en octubre de ese mismo año, el cual convierte al país en el segundo en Latinoamérica en estar adherido a este. El Código Penal de la República de Panamá, aprobado mediante Ley 14 del 18 de mayo de 2007, en su Título VIII, sobre los “delitos contra la Seguridad Jurídica de los Medios Electrónicos” regula los delitos contra la seguridad informática. Del artículo 289 al 292 regula las siguientes conductas delictivas y sus respectivas penas: a) ingresar o utilizar de bases de datos, red o sistemas informáticos; y, b) apoderar, copiar, utilizar o modificar datos en tránsito o contenidos en bases de datos o sistemas informáticos, o interferir, interceptar, obstaculizar o impedir la transmisión. Además, determina ciertas conductas como circunstancias agravantes que aumentan la pena de prisión (Rojas Parra, 2016) En febrero de 2017 el Proyecto de Ley No. 463 de Protección de Datos de Carácter Personal ante la Asamblea Nacional, el cual fue aprobado mediante la Ley 81, denominada, Ley Sobre Protección de Datos personales, del 26 de marzo de 2019 y publicada el 29 de marzo de este mismo año en la Gaceta Oficial N°28743-A Esta Ley, en su Artículo 1, señala que fue creada con el objetivo de “establecer los principios, derechos, obligaciones y procedimientos que regulan la protección de datos personales, considerando su interrelación con la vida privada y demás derechos y libertades fundamentales, de los ciudadanos, por parte de las personas naturales o RE DI - U M EC IT 29 jurídicas, de derecho público o privado, lucrativas o no, que traten datos personales, en los términos previstos en esta Ley”. Esta Ley representa un avance positivo en materia de regulaciones a delitos informáticos en Panamá, pues enmarca, todo lo concerniente al debido control y uso en cuanto a los datos de carácter personal; además, tipifica las sanciones y quienes serán las entidades encargadas de dictarla. Se deben mencionar también las Leyes y decretos creados en la República de Panamá que se enmarcan en delitos informáticos: Asamblea Nacional de Panamá. Proyecto de Ley No.558. (27 de septiembre de 2017). Que modifica y adiciona artículos al código penal,relacionados con el cibercrimen. La Ley 15 de 8 de agosto de 1994 y su Decreto No. 261 de 3 de octubre de 1995, los cuales regulan los derechos de autor y derechos conexos, en su capítulo II, intitulado Programas de Ordenador. Ley 43 del 31 de julio de 2001donde se regula lo concerniente a la firma electrónica y los negocios electrónicos. Decreto ejecutivo 101 del 17 de mayo de 2005, por el cual se prohíbe el acceso a personas menores de edad a sitios web de contenido pornográfico. Ley 14 de 18 de mayo de 2007. Por el que se adiciona artículos al Código Penal relacionados al cibercrimen. Ley 51 de 18 de noviembre de 2009, que dicta normas para la conservación, protección, suministro de datos de usuarios de los servicios de telecomunicaciones y su proyecto de Ley 327 de marzo de 2011, que realiza modificaciones y adiciona artículos a la Ley 51 de 2009. RE DI - U M EC IT 30 Conclusiones La forma de vida actual es inconcebible sin la presencia y uso de la tecnología y su aplicación a la capacidad de comunicación e intercambio universal de que todas las personas disfrutan hoy en día. Esta situación posee un lado negativo que surge con el uso de esta tecnología por personas cuya actuación está en contra de las leyes y del beneficio común. La aparición de los delitos informáticos va de la mano con el desarrollo de la informática y su influencia está no sólo en el campo tecnológico sino también en el económico, político y social, incluso en el área personal, pues el daño que el mismo puede provocar es tan extenso y variado como las innovaciones que cada día se dan en este campo, pues cada vez y con mayor frecuencia los dispositivos de almacenamiento y procesamiento de información son vulnerados en sus elementos más sensibles, dejando expuestos no sólo múltiples y significativos datos de distinto valor (financiero, crediticio, estratégico, productivo...), sino los mismos patrimonios reales de personas y organizaciones y, aún más, su dignidad, su honra y su vida. Los delitos informáticos son producto de controversias en cuanto a su definición exacta, dado que el concepto engloba todos aquellos actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos así como el abuso de dichos sistemas, redes o datos, por regla, se aplican a aquellos que afectan el soporte lógico. La ciencia forense es todo un entramado bien estructurado donde se interconectan y se relacionan de manera simbiótica un grupo de ciencias que utilizando sus procedimientos y conocimientos científicos a través de la articulación metódica permite encontrar, adquirir, preservar y analizar las evidencias de un delito y presentarlas apropiadamente ante una corte de Justicia RE DI - U M EC IT 31 En este sentido los delitos informáticos no están exentos de ser abordados por las ciencias forenses con la intención de ser desglosados, expuestos y presentados ante los Organismos encargados de impartir justicia. Los métodos desarrollados por las ciencias forenses han sido perfectamente válidos tras el advenimiento de los delitos informáticos, pues estos derivan también de la ciencia y por tanto son susceptibles de ser abordados con éxito para los estrictos procedimientos forenses. Las ciencias forenses demuestran su capacidad de evolucionar junto a la tecnología, pues ambas son complementarias en su interdisciplinariedad, esto debido también al carácter heterogéneo del campo forense en su estructura, lo que le permite funcionar en cualquier ámbito delictivo. Es así como las ciencias forenses han permitido resolver una gran cantidad de crímenes informáticos de gran envergadura alrededor del mundo gracias al desarrollo constante de herramientas que permiten descubrir a los autores del delito y recolectar, asegurar y procesar las pruebas del mismo. RE DI - U M EC IT 32 Recomendaciones El uso tan común de las redes informáticas y la posibilidad de contar actualmente con un dispositivo electrónico personal en cualquier rincón del mundo requiere asumir un nivel de conciencia más elevado respecto a la responsabilidad que implica su utilización al margen de la Ley. Los distintos gobiernos deben establecer más acuerdos respecto a la tipificación de estos delitos a fin de crear un consenso que facilite el esfuerzo que se lleva a cabo para combatirlos. Las ciencias forenses sientan las bases para establecer los parámetros en el abordaje de estos delitos, por lo tanto, es importante mantener una actualización continua por parte de los profesionales dedicados a la misma a fin de que puedan usar estos conocimientos en su labor. Los países deben invertir en tecnología para sus organismos de seguridad, sobre todo en aquellos dedicados a esta rama RE DI - U M EC IT 33 Bibliografía Acurio, Santiago. Introducción a la Informática Forense. Alfa-Redi: Políticas de la Sociedad de la Información. 2011 Acurio Del Pino, Santiago. Delitos informáticos: generalidades. UDG Virtual Alcívar, C., Blanc, G., Calderón, J. Aplicación de la ciencia forense en los delitos informáticos en el Ecuador y su punibilidad. Rev. Espacios. Vol. 39 (Nº 42) Año 2018 Barros, F., Kuhnen, B., Costa, M., Da Silva, C. Ciencias forenses: principios éticos y seguros. Actualización • Rev. Bioét. 29 (1) • Jan-Mar 2021 • https://doi.org/10.1590/1983-80422021291446 Bertomeu, José Ramón. La verdad sobre el caso Lafarge: Ciencia, justicia y ley durante el siglo XIX, Barcelona, El Serbal, 2015 Calderón, R., Guzmán., Salinas, J. Diseño y plan de implementación de un laboratorio de ciencias forenses digitales. 2012- http://www.dspace.espol.edu.ec/xmlui/handle/123456789/20621 Castillo, L., Boada, J. Informática forense en Colombia. Revista Ciencia, Innovación y Tecnología (RCIYT) | Vol. II | 2015 Electronic Crime Scene Investigation: A Guide for First Responders and Forensic Examination of Digital Evidence: A Guide for Law Enforcement; U.S. Department of Justice Forensic Techniques into Incident Response, National Institute of Standards and Technology Special Publication 800-66; (2006). RE DI - U M EC IT 34 Fratti, S. (2018). Panamá: Un País con la necesidad de una legislación sobre Cibercrimen. Ipandetec-Instituto Panameño de Derecho y Nuevas Tecnologías Garcia Góngora, Juan Manuel. Introducción a las ciencias forenses. Criminalística. UOC. 2016. Godoy T, José R. Regulaciones panameñas a los delitos informáticos que afectan los Sistemas de Información Contables Administrativos (SICA) Revista Científica Orbis Cognita Año 4 – Vol. 4 No. 1 pp. 113-134 ISSN: L2644-3813 Enero – Junio 2020 Gross, Hans. Manual del Juez. Traducido por Arredondo Máximo, Madrid: La España moderna, S.A., 1900 Hernández de la Torre R. Teoría y metodología general de la criminalística. Ecuador: Universidad Nacional de Loja; 2011. Oficina de las Naciones Unidas contra la Droga y el Crimen (UNODOC). (2013). Estudio exhaustivo sobre el delito cibernético. Nueva York Parker, D.B. Poder Informático y Seguridad Jurídica. Pereyra, Damián; Eterovic, Jorge. Desarrollo de una Guía de Asistencia para el Análisis Forense Informático en un Ambiente Piloto. WICC 2014 XVI Workshop de Investigadores en Ciencias de la Computación Ramos, P.. Herramientas para el análisis dinámico de malware. [Online]. 2011. Available: http://www.welivesecurity.com/la-es/2011/12/22/herramientas-analisis- dinamico-malware/ Romeo Casabona, Carlos María, Poder Informático y Seguridad Jurídica, Fundesco, Madrid, España, 2017 RE DI - U M EC IT 35 Rodríguez Romel, E., Loy Vera, R. Bases teóricas de las ciencias forenses contemporáneas y las competencias interdisciplinarias profesionales. Medicentro Electrónica vol.20 no.1 Santa Clara ene.-mar.2016 Solomon, M G., K Rudolph, Ed Tittel, Neil Broom and Diane Barrett; Computer Forensics JumpStart 2nd edition; Wiley Publishing Inc, (2011) RE DI - U M EC IT 36 RE DI - U M EC IT RE DI - U M EC IT
Compartir